清华大学出版社旗舰店店铺主页二维码
清华大学出版社旗舰店 微信认证
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

物联网系统安全

63.20
运费: ¥ 0.00-10.00
库存: 365 件
物联网系统安全 商品图0
物联网系统安全 商品缩略图0

商品详情

内容简介

《物联网系统安全》共13章,全面、深入地剖析了物联网系统安全的理论、技术及应用。为便于读者学习,《物联网系统安全》所有章节均录制有微课视频,读者可以随时扫描二维码浏览。其中,第1章介绍物联网系统的安全体系;第2章介绍物联网系统安全基础;第3章~第6章分析物联网系统感知层安全技术;第7章~第9章分析物联网系统网络层安全技术;第10章和第11章分析物联网系统应用层安全技术;第12章介绍物联网安全技术的典型应用;第13章介绍物联网系统安全新技术。

《物联网系统安全》可作为高等院校物联网工程、信息安全、网络工程、计算机科学及其他相关专业的教材,也可作为网络安全研究者、物联网工程师、信息安全工程师等的参考用书。


编辑推荐

无论是哪个时代,对信息内容的安全保护都是非常重要的。在互联网时代,出现了多种攻击手段,不仅仅是对信息的非法获取,还包括假冒、伪造、篡改、病毒、拒绝服务攻击等,有些攻击手段综合了多种技术,使得信息系统用户防不胜防。在物联网时代,信息的价值更高,对信息系统的攻击手段将会更复杂多变,因此对信息系统的安全保护,将面临更多的挑战。

《物联网系统安全》编写的目的是培养物联网专业人才的信息安全意识,在物联网系统的建设和运营过程中更好地维护信息系统的安全,以期提供物联网安全方面的相关知识,为培养物联网工程领域的专业人才贡献力量。本书也可以为从事物联网安全研究的科研人员和工程技术人员提供参考。


目录

第1章 物联网系统的安全体系1

1.1 物联网系统的起源与发展1

1.2 物联网系统的定义与特征3

1.2.1 物联网系统的定义3

1.2.2 物联网系统的特征4

1.3 物联网系统的体系结构5

1.3.1 感知层5

1.3.2 网络层7

1.3.3 应用层7

1.4 物联网的关键技术8

1.4.1 RFID技术8

1.4.2 无线传感器网络技术9

1.4.3 M2M技术11

1.4.4 基于IPv6协议的下一代互联网12

1.4.5 无线通信网络14

1.4.6 GPS全球定位系统16

1.4.7 云计算技术18

1.4.8 中间件技术20

1.5 物联网系统的安全特征21

1.5.1 传统网络面临的安全威胁22

1.5.2 物联网面临的安全威胁22

1.5.3 物联网系统的安全特征23

1.6 物联网安全体系结构25

1.7 感知层安全分析25

1.7.1 RFID系统安全分析26

1.7.2 无线传感器网络安全分析27

1.7.3 感知层安全机制29

1.8 网络层安全分析30

1.8.1 网络层面临的安全挑战30

1.8.2 网络层安全分析31

1.8.3 网络层的安全机制32

1.9 应用层安全分析32

1.9.1 云计算平台32

1.9.2 应用层行业应用安全分析34

1.10 本章小结35

复习思考题37


第2章 物联网系统安全基础40

2.1 密码学概论40

2.1.1 密码学的发展历程40

2.1.2 密码系统的概念43

2.1.3 密码学的分类44

2.2 常用加密技术45

2.2.1 对称加密算法45

2.2.2 非对称加密算法51

2.3 密码技术的应用55

2.3.1 鉴别技术55

2.3.2 数字签名技术58

2.3.3 物联网认证与访问控制60

2.3.4 公钥基础设施—PKI61

2.4 互联网的安全协议64

2.4.1 IPSec协议64

2.4.2 SSL协议65

2.4.3 SET协议66

2.4.4 HTTPS68

2.4.5 VPN协议69

2.4.6 电子邮件安全协议70

2.5 本章小结73

复习思考题73


第3章 感知层RFID系统安全75

3.1 RFID技术的起源与发展75

3.2 感知层RFID系统的工作原理76

3.2.1 RFID系统的组成76

3.2.2 RFID系统的工作原理78

3.2.3 RFID技术的优点79

3.2.4 RFID技术的典型应用80

3.3 RFID系统安全分析82

3.3.1 RFID系统的安全问题82

3.3.2 RFID系统的安全需求83

3.3.3 针对RFID系统的攻击84

3.3.4 RFID系统的物理安全机制87

3.3.5 RFID系统的安全协议88

3.4 本章小结94

复习思考题95


第4章 感知层无线传感器网络安全97

4.1 感知层无线传感器网络97

4.1.1 感知层无线传感器网络概述97

4.1.2 无线传感器网络的发展历程98

4.2 无线传感器网络的系统结构98

4.3 无线传感器网络的特点100

4.4 无线传感器网络安全体系103

4.4.1 无线传感器网络面临的安全威胁103

4.4.2 无线传感器网络的信息安全需求103

4.4.3 无线传感器网络安全体系105

4.5 无线传感器网络物理层安全105

4.5.1 安全无线传感器节点106

4.5.2 无线传感器的天线设计106

4.5.3 针对物理层攻击的防护107

4.6 无线传感器网络MAC协议安全107

4.6.1 周期性侦听和休眠107

4.6.2 冲突避免108

4.6.3 S-MAC协议实现的关键技术109

4.7 无线传感器网络安全路由协议110

4.7.1 SPIN协议111

4.7.2 Directed Diffusion协议112

4.7.3 谣言协议112

4.7.4 LEACH协议113

4.7.5 PEGASIS协议114

4.7.6 TEEN协议115

4.7.7 SEC-Tree协议115

4.7.8 GPSR协议116

4.7.9 GEAR协议116

4.7.10 TBF协议117

4.8 无线传感器网络密钥管理机制117

4.8.1 分布式密钥管理方案118

4.8.2 分簇式密钥管理方案119

4.9 本章小结121

复习思考题122


第5章 感知层智能终端与接入安全124

5.1 感知层智能终端概述124

5.2 嵌入式系统安全125

5.2.1 嵌入式系统的特点125

5.2.2 嵌入式系统的发展过程126

5.2.3 嵌入式系统常用的操作系统127

5.2.4 嵌入式系统的安全需求分析127

5.2.5 嵌入式系统的安全架构129

5.2.6 嵌入式系统的安全机制130

5.3 智能手机系统安全131

5.3.1 智能手机概述131

5.3.2 智能手机的操作系统132

5.3.3 智能手机的安全威胁134

5.3.4 智能手机的安全防护措施136

5.4 感知层终端接入安全137

5.5 本章小结138

复习思考题139


第6章 感知层摄像头与条形码及二维码安全141

6.1 物联网感知层摄像头安全141

6.1.1 网络摄像头简介141

6.1.2 智能摄像头简介142

6.1.3 摄像头的技术指标142

6.1.4 物联网感知层摄像头的安全案例143

6.1.5 针对智能摄像头的攻击143

6.1.6 物联网感知层摄像头风险分析144

6.1.7 物联网感知层摄像头的安全对策145

6.2 物联网感知层条形码系统安全145

6.2.1 条形码自动识别系统概述145

6.2.2 条形码扫描器的工作原理146

6.2.3 条形码的编码分类147

6.2.4 条形码技术的应用148

6.2.5 条形码支付系统的安全需求149

6.2.6 条形码支付系统的安全风险150

6.3 物联网感知层二维码系统安全150

6.3.1 二维码技术的发展历程151

6.3.2 二维码系统的优点152

6.3.3 二维码技术在物联网中的应用152

6.3.4 二维码系统安全分析153

6.3.5 基于信息隐藏的二维码保护算法153

6.4 本章小结154

复习思考题155


第7章 网络层近距离无线通信安全157

7.1 近距离无线通信系统概述157

7.1.1 蓝牙技术157

7.1.2 Wi-Fi技术158

7.1.3 ZigBee技术159

7.1.4 NFC技术159

7.1.5 超宽频技术160

7.2 蓝牙技术安全161

7.2.1 蓝牙技术简介161

7.2.2 蓝牙技术的特点162

7.2.3 蓝牙通信协议163

7.2.4 蓝牙网络的拓扑结构163

7.2.5 蓝牙通信技术的工作原理164

7.2.6 蓝牙技术安全分析164

7.2.7 蓝牙的安全体系架构165

7.2.8 蓝牙的网络安全模式166

7.2.9 蓝牙的密钥管理168

7.3 Wi-Fi网络安全169

7.3.1 Wi-Fi网络的安全威胁170

7.3.2 Wi-Fi网络安全技术171

7.4 ZigBee网络安全175

7.4.1 ZigBee技术的主要特点176

7.4.2 ZigBee安全技术分析176

7.5 NFC网络安全179

7.5.1 NFC技术简介179

7.5.2 NFC技术的工作原理179

7.5.3 NFC技术的应用模式179

7.5.4 NFC电子钱包的安全风险180

7.6 超宽带网络安全181

7.6.1 超宽带技术的主要特点181

7.6.2 超宽带网络面临的安全威胁182

7.6.3 超宽带技术的安全规范183

7.7 本章小结186

复习思考题188


第8章 网络层移动通信系统安全190

8.1 移动通信系统概述190

8.2 移动通信系统面临的安全威胁190

8.3 第一代移动通信系统安全191

8.3.1 第一代移动通信系统简介191

8.3.2 第一代移动通信系统的安全机制192

8.4 第二代移动通信系统安全192

8.4.1 第二代移动通信系统简介192

8.4.2 第二代移动通信系统的安全机制193

8.5 第三代移动通信系统安全195

8.5.1 第三代移动通信系统简介195

8.5.2 第三代移动通信系统的安全机制196

8.6 第四代移动通信系统安全199

8.6.1 第四代移动通信系统简介199

8.6.2 第四代移动通信系统的安全机制200

8.7 第五代移动通信系统安全202

8.7.1 第五代移动通信系统简介202

8.7.2 第五代移动通信系统的安全机制203

8.7.3 5G 产业生态安全分析207

8.8 本章小结207

复习思考题208


第9章 网络层网络攻击与防范210

9.1 网络层网络攻击与防范概述210

9.2 网络层防火墙技术211

9.2.1 防火墙技术简介211

9.2.2 防火墙的工作原理211

9.2.3 防火墙的分类211

9.2.4 防火墙的功能213

9.2.5 防火墙技术的应用215

9.2.6 防火墙的选购215

9.3 网络虚拟化技术217

9.3.1 网络虚拟化技术概述217

9.3.2 虚拟专用网络的连接方式218

9.3.3 VPN系统的安全需求219

9.3.4 隧道技术219

9.3.5 隧道协议分析220

9.3.6 IPSec隧道技术223

9.4 黑客攻击与防范224

9.4.1 黑客攻击的基本概念224

9.4.2 黑客常用的攻击方法224

9.4.3 黑客常用的攻击步骤226

9.4.4 防范黑客攻击的对策228

9.5 网络病毒的防护229

9.5.1 网络病毒的概念229

9.5.2 网络病毒的特征229

9.5.3 网络病毒的分类230

9.5.4 网络病毒的检测231

9.5.5 网络病毒的防治232

9.6 入侵检测技术233

9.6.1 入侵检测技术概述233

9.6.2 入侵检测的过程234

9.6.3 入侵检测系统的结构234

9.6.4 入侵检测技术的分类235

9.6.5 入侵检测方法236

9.7 网络安全扫描技术237

9.7.1 网络安全扫描技术概述237

9.7.2 网络安全扫描技术分析238

9.7.3 网络安全扫描技术的发展240

9.8 本章小结241

复习思考题242


第10章 应用层云计算与中间件安全245

10.1 应用层云计算平台安全245

10.1.1 云计算思想的产生245

10.1.2 云计算平台的概念246

10.1.3 云计算平台的服务模式246

10.1.4 云计算平台的部署模式248

10.1.5 云计算技术的发展249

10.1.6 国内外优秀云计算平台250

10.1.7 云计算平台的核心技术256

10.1.8 云计算平台的安全260

10.1.9 云计算安全关键技术262

10.1.10 物联网与云计算平台265

10.2 物联网的中间件267

10.2.1 中间件的概念267

10.2.2 中间件的分类268

10.2.3 RFID中间件271

10.2.4 RFID中间件安全275

10.3 本章小结278

复习思考题280


第11章 应用层数据安全与隐私安全282

11.1 应用层数据安全282

11.1.1 数据安全的概念282

11.1.2 数据安全的要素282

11.1.3 威胁数据安全的因素283

11.1.4 数据安全制度284

11.1.5 密码与加密技术284

11.1.6 网络安全技术的综合应用286

11.2 数据保护286

11.2.1 数据保护的概念286

11.2.2 衡量数据保护的重要标准286

11.2.3 数据保护技术实现的层次与分类287

11.2.4 备份技术287

11.2.5 镜像技术288

11.2.6 快照技术294

11.2.7 持续数据保护技术295

11.3 数据库保护298

11.3.1 数据库保护概述298

11.3.2 威胁数据库安全的因素299

11.3.3 数据库安全保护措施299

11.3.4 数据库安全性机制299

11.3.5 数据库的完整性机制302

11.3.6 数据库完整性的约束304

11.3.7 数据库并发控制305

11.3.8 数据库的恢复308

11.4 数据容灾309

11.4.1 数据容灾概述309

11.4.2 数据容灾技术311

11.4.3 容灾方案的应用方案313

11.5 应用层隐私保护技术314

11.5.1 隐私的基本概念314

11.5.2 隐私的度量315

11.5.3 数据隐私保护技术的分类315

11.5.4 隐私保护技术的性能评估316

11.6 基于数据失真的数据隐私保护技术316

11.6.1 数据随机化317

11.6.2 阻塞技术318

11.6.3 凝聚技术318

11.7 基于数据加密的数据隐私保护技术318

11.7.1 分布式环境安全多方计算319

11.7.2 分布式环境匿名化319

11.7.3 分布式关联规则挖掘320

11.7.4 分布式聚类320

11.8 基于限制发布的数据隐私保护技术320

11.8.1 数据匿名化的原则321

11.8.2 数据匿名化算法322

11.9 应用层位置隐私保护325

11.9.1 基于位置的服务325

11.9.2 面向隐私保护的访问控制模型326

11.9.3 LBS中的位置隐私信息保护328

11.10 应用层轨迹隐私保护330

11.10.1 轨迹隐私保护概述330

11.10.2 基于假数据的轨迹隐私保护技术331

11.10.3 基于泛化法的轨迹隐私保护技术332

11.10.4 基于抑制法的轨迹隐私保护技术335

11.10.5 各类轨迹隐私保护方法的对比336

11.11 本章小结337

复习思考题337


第12章 物联网安全技术的典型应用340

12.1 物联网的安全体系架构340

12.2 物联网安全技术在智慧城市中的应用341

12.2.1 智慧城市简介341

12.2.2 智慧城市的关键技术342

12.2.3 智慧城市发展面临的难题344

12.2.4 建设智慧城市的策略344

12.3 物联网安全技术在智慧医疗中的应用345

12.3.1 智慧医疗概述345

12.3.2 智慧医疗面临的安全威胁346

12.3.3 智慧医疗系统应对安全威胁的措施346

12.4 物联网安全技术在智能家居中的应用347

12.4.1 智能家居系统的总体架构347

12.4.2 智能家居系统的安全348

12.5 物联网智慧交通安全352

12.5.1 智慧交通系统概述352

12.5.2 智慧交通系统的安全353

12.6 物联网智能制造安全353

12.6.1 智能制造系统概述353

12.6.2 智能制造系统的特征353

12.6.3 智能制造的安全防御系统354

12.7 本章小结356

复习思考题357


第13章 物联网系统安全相关新技术359

13.1 人工智能技术359

13.1.1 人工智能技术发展概述359

13.1.2 人工智能的关键技术361

13.1.3 人工智能在物联网安全领域的应用前景365

13.2 区块链技术368

13.2.1 区块链技术的起源与发展368

13.2.2 区块链的定义与特征369

13.2.3 区块链技术的系统架构370

13.2.4 区块链系统的关键技术370

13.2.5 区块链技术的应用领域371

13.2.6 区块链技术在网络安全中的应用373

13.3 大数据技术373

13.3.1 大数据的基本概念373

13.3.2 大数据的系统结构374

13.3.3 大数据分析的重要意义375

13.3.4 大数据安全防护技术376

13.4 本章小结377

复习思考题378


附录A 各章复习思考题答案380

附录B 两套模拟试题及参考答案384

参考文献395


清华大学出版社旗舰店店铺主页二维码
清华大学出版社旗舰店 微信公众号认证
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

物联网系统安全

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:qhdxcbs
清华大学出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏